Эффективная очистка реестра
В этой статье будет показано, как написать сценарий очистки или изменения реестра для всех профилей пользователей на данном компьютере, например, для проверки на наличие вирусов. Мы также увидим, как этот подход можно использовать вместе со сценарием запуска компьютера в объекте групповой политики компьютера для изменения всех профилей пользователей в домене, на сайте или в подразделении. Да, мы действительно можем изменить настройки реестра пользователей, используя сценарий запуска компьютера…
В некоторых случаях от вас могут потребовать удалить, добавить или изменить какую-то часть реестра — сразу для всех пользователей на компьютере. В большинстве случаев мы бы предпочли использовать объект групповой политики (GPO) для пользователей, чтобы добавить или изменить заданное значение, но когда дело доходит до удаления значений, нам иногда приходится использовать сценарии (к сожалению, можно сказать). Кроме того, иногда мы хотим выполнить задачу очистки в одном процессе, не дожидаясь, пока все пользователи войдут в систему. В этой статье будет показано, как это сделать довольно простым способом.
Мы увидим, как можно выполнить изменение реестра, используя очень эффективный сценарий реестра, и объединить его с объектом групповой политики на уровне машины (запуск или завершение работы) вместо использования объекта групповой политики для объекта пользователя (вход в систему или выход из системы). ).
Зачем мне это делать?
Итак, почему это умный подход? Ну, может быть, вы хотите сделать «очистку» ночью, вы можете убедиться, что определенное значение будет изменено (удалено, добавлено или изменено) к следующему утру — обычно ключи «Выполнить» или «ВыполнитьОдин раз» в пользовательская часть реестра после вирусной атаки — так что в сочетании с процедурой Wake-On-Lan (WOL) вы можете быть готовы вернуться домой в кратчайшие сроки!
В других случаях у пользователя могут отсутствовать необходимые привилегии для выполнения задачи очистки или модификации. Раздел реестра, который вы хотите изменить, может быть защищен разрешением безопасности, что делает невозможным использование пользовательского объекта групповой политики (поскольку он будет выполняться в контексте пользователя). Самое замечательное то, что сценарии запуска компьютера выполняются в контексте системной учетной записи — это может быть очень полезно иметь в виду во многих ситуациях!
Предупреждение!
Код, представленный в этой статье, создан только для целей тестирования — вы используете его в производственной среде на свой страх и риск. Включенный код немного упрощен, чтобы его было легче понять и прочитать. Убедитесь, что вы подтвердили функциональность скрипта в своей тестовой среде, прежде чем внедрять его в производство. Вы можете включить дополнительную обработку ошибок, ведение журнала и дополнительные функции — изменяйте по своему усмотрению!
Я не говорю, что код не работает, просто убедитесь, что вы понимаете, что выполнение выполняется на ваш страх и риск.
Фон
Прежде чем мы слишком углубимся в код, необходимо совершенно ясно кое-что о реестре.
Очень часто люди думают, что часть реестра HKEY_USERS — это место, где вы можете увидеть все локальные профили на данном компьютере. Однако, это не так. В HKEY_USERS перечислены профили, которые в данный момент загружены на машину, так сказать профили, активные в памяти. Как только пользователь войдет в систему, в этой части реестра будет видна запись.
фигура 1